Glossaire cybersécurité mots de la cybersécurité expliqués Tous0-9ABCDEFGHIJKLMNOPQRSTUVWXYZ0-92FA (double authentification) 🟢 ProtectionAAAA (Authentification, Autorisation, Audit) 🟢 ProtectionAAD (Azure Active Directory)ACL (Access Control List) 🟢 ProtectionActive Directory (AD)Air gap 🟢 ProtectionAlerte de sécurité 🟩 Information de sécuritéAnalyse comportementale 🟩 Méthode de sécuritéANSSI 🟩 AutoritéAPT (Advanced Persistent Threat) 🔴 AttaqueAuthentification unique (SSO) 🟩 OutilAutorité nationale de cybersécurité 🟩 AutoritéBBac à sable (sandbox) 🟢 ProtectionBackdoor (porte dérobée) 🔴 VulnérabilitéBlue Team 🟩 Équipe de sécuritéBot 🟠 OutilBotnet 🟠 Outil d’attaqueBusiness Email Compromise (BEC) 🔴 AttaqueCCERT 🟩 Équipe de sécuritéCheval de Troie (trojan) 🔴 AttaqueChiffrement 🔒CookiesCSP (Content Security Policy) 🟢 ProtectionCVSS 🟩 OutilCyberattaque 🔴 AttaqueCybercriminel 🔴 MenaceCyberenquêteur 🟩 Métier de la cybersécuritéCyberespionnage 🔴 AttaqueDDDoS (déni de service distribué) 🔴 AttaqueDeepfake 🔴 ManipulationDéni de service 🔴 AttaqueDevSecOpsDonnées personnellesDonnées sensiblesDurcissement (hardening) 🟢 ProtectionEEBIOS 🟦 MéthodeEDR (Endpoint Detection and Response) 🟢 ProtectionEmpoisonnement des données (Data Poisoning) 🔴 AttaqueEndpointFFaux positifFirewall (pare-feu) 🟢 ProtectionForce brute (brute force) 🔴 AttaqueForensique (forensic)GGouvernance 🟩 OutilGPO (Group Policy Object) 🟩 OutilGroupe cybercriminel 🔴 MenaceHHacker éthique 🟩 MétierHameçonnage (phishing) 🔴 AttaqueIIAM (Identity and Access Management) 🟢 ProtectionIDS (système de détection d’intrusion) 🟢 ProtectionIngénierie sociale (social engineering) 🔴 AttaqueInjection SQL 🔴 AttaqueInjection 🔴 AttaqueIoC (indicateur de compromission) 🟩 OutilIPSec (Internet Protocol Security) 🟩 OutilISO 27001 🟦 NormeISO 27002 🟦 NormeISO 27005 🟦 NormeISO 31000 🟦 NormeJJumeau maléfique (evil twin) 🔴 AttaqueKKeylogger (enregistreur de frappe) 🔴 AttaqueKill Switch 🟢 ProtectionLListe de contrôle d’accès (ACL) 🟢 ProtectionMMalware (logiciel malveillant) 🔴 AttaqueMan-in-the-middle (homme du milieu) 🔴 AttaqueMenace interne 🟠 Risque cyberMFA (authentification multifacteur) 🟢 ProtectionMITRE ATT&CK 🟩 OutilMode dégradé (fail-safe mode)Mot de passe à usage unique 🟢 ProtectionNNIDS (Network Intrusion Detection System) 🟢 ProtectionNIS 2 🟦 RéglementationNIST Cybersecurity Framework (NIST CSF)OOCSP 🟩 OutilOSINT (Open Source Intelligence) 🟩 OutilsOTP (One-Time Password) 🟢 ProtectionOWASP 🟩 Ressource de sécuritéPPatch (correctif) 🟢 ProtectionPCI DSS 🟦 NormePentest (test d’intrusion)Pentester 🟢 MétierPlan de continuité d’activité (PCA) 🟩 OutilPlan de reprise d’activité (PRA) 🟩 OutilPolitique de confidentialitéPolitique de sauvegarde 🟩 OutilPSSI (politique de sécurité des systèmes d’information) 🟩 OutilRRançongiciel (ransomware) 🔴 AttaqueRed Team 🟩 Equipe de sécuritéRégurgitationRemédiation 🟢 ProtectionRésilienceRGPD 🟩 RèglementationRPO (Recovery Point Objective)RSSI (Responsable de la Sécurité des Systèmes d’Information) 🟩 MétierRTO (Recovery Time Objective)SSandboxing 🟢 ProtectionSBOMSecNumCloud 🟦 CertificationSensibilisation à la cybersécurité 🟩 ProtectionShadow IAShadow ITSIEM 🟢 ProtectionSMSI (Système de Management de la Sécurité de l’Information) 🟩SOAR (Security Orchestration, Automation, and Response) 🟢 ProtectionSOC (Security Operations Center) 🟩 StructureSpyware (logiciel espion) 🔴 AttaqueTTakedown (retrait) 🟢 ProtectionThreat Intelligence 🟢 ProtectionTLS (Transport Layer Security) 🟢 ProtectionUUEBA 🟢 ProtectionVVirus 🔴 AttaqueVol de données 🔴 AttaqueVPN (réseau privé virtuel) 🟢 ProtectionVulnérabilité 🟥 FaiblesseWWAF (Web Application Firewall) 🟢 ProtectionWar game 🟩 Exercice de sécuritéWeb scraping 🟠 OutilsXXSS (Cross-Site Scripting) 🔴 AttaqueZZero Trust 🟢 ProtectionZero-day (0-day) 🔴 Faille